面向可信计算平台的SHA-1协处理器研究与实现
发布时间:2021-02-27 07:28
在当今的信息时代,信息技术的发展与广泛应用深刻改变了人们的生活生产和管理方式。信息成为了至关重要的资产,而这些资产也暴露在越来越多的威胁中。毫无疑问,保护信息的私密性、完整性、真实性和可靠性,以提供一个可信赖的计算环境已经成为企业和公众最迫切的需求之一。可信计算环境主要是通过增强现有的PC终端体系结构的安全性来保证整个系统的安全。其主要思路是在PC机硬件平台上引入可信架构来提高终端系统的安全性。可信计算技术的核心是称为TPM(Trusted Platform Module可信平台模块)的可信芯片。TPM实际上是一个含有密码运算部件和存储部件的系统级芯片,主要用到密码学领域里两个重要的算法:RSA非对称加密算法和SHA-1单向散列算法。SHA-1算法是由美国国家标准技术研究院(NIST)和美国国家安全局(NSA)共同设计的安全散列算法,在全世界使用最为广泛并已经成为业界的事实标准。它主要对长度小于264bits的消息进行哈希处理,得到160bits的消息摘要值。要根据摘要值得到原始消息和找到两个不同的消息具有相同的摘要值在计算上是不可行的。在目前的实际应用中,大部分的SHA-1算法还都由...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【文章目录】:
中文摘要
ABSTRACT
缩略词表
第一章 绪论
1.1 可信计算概述
1.2 SHA-1 算法及其研究现状
1.3 相关技术发展动态
1.4 课题研发流程和本文主要内容
1.5 章节安排
第二章 单向散列函数研究背景
2.1 单向散列函数综述
2.2 基于压缩函数的单向散列函数
2.3 基于加密算法的单向散列函数
2.4 散列算法的实际应用
2.5 散列函数的硬件实现
第三章 SHA-1 算法及改进方向
3.1 SHA-1 算法
3.2 SHA-1 算法的运算效率分析及改进
第四章 SHA-1 协处理器的设计与实现
4.1 系统总体结构设计
4.2 SHA-1 协处理器的设计方案分析
4.3 标准算法设计方案
4.4 基于循环展开结构的设计方案
第五章 设计验证与性能分析
5.1 设计验证
5.2 性能分析
第六章 结论
参考文献
致谢
个人简历
攻读硕士学位期间的研究成果
【参考文献】:
期刊论文
[1]集成电路的现状及其发展趋势[J]. 冯亚林,张蜀平. 微电子学. 2006(02)
[2]基于FPGA的SHA-256算法实现[J]. 杨晓辉,戴紫彬. 微计算机信息. 2006(11)
[3]系统芯片设计中的可复用IP技术[J]. 李加元,成立,王振宇,李华乐,贺星. 半导体技术. 2006(01)
[4]前进中的可信计算[J]. 闵应骅. 中国传媒科技. 2005(09)
[5]基于SHA-1算法的IP核设计[J]. 顾正付,周玉洁. 信息安全与通信保密. 2005(03)
[6]基于HMAC-SHA1算法的消息认证机制[J]. 王红霞,陆塞群. 山西师范大学学报(自然科学版). 2005(01)
[7]快速实现SHA-1算法的硬件结构[J]. 黄谆,白国强,陈弘毅. 清华大学学报(自然科学版). 2005(01)
[8]WISHBONE IP核互联总线[J]. 田泽,张怡浩,于敦山,盛世敏,仇玉林. 半导体技术. 2005(01)
[9]具有可变散列输出的安全Hash算法[J]. 白恩健,王井刚,肖国镇. 计算机科学. 2004(04)
[10]单向散列函数的原理、实现和在密码学中的应用[J]. 辛运帏,廖大春,卢桂章. 计算机应用研究. 2002(02)
硕士论文
[1]IPSec协议安全芯片的设计与实现[D]. 陈赞锋.西北工业大学 2005
本文编号:3053896
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:77 页
【学位级别】:硕士
【文章目录】:
中文摘要
ABSTRACT
缩略词表
第一章 绪论
1.1 可信计算概述
1.2 SHA-1 算法及其研究现状
1.3 相关技术发展动态
1.4 课题研发流程和本文主要内容
1.5 章节安排
第二章 单向散列函数研究背景
2.1 单向散列函数综述
2.2 基于压缩函数的单向散列函数
2.3 基于加密算法的单向散列函数
2.4 散列算法的实际应用
2.5 散列函数的硬件实现
第三章 SHA-1 算法及改进方向
3.1 SHA-1 算法
3.2 SHA-1 算法的运算效率分析及改进
第四章 SHA-1 协处理器的设计与实现
4.1 系统总体结构设计
4.2 SHA-1 协处理器的设计方案分析
4.3 标准算法设计方案
4.4 基于循环展开结构的设计方案
第五章 设计验证与性能分析
5.1 设计验证
5.2 性能分析
第六章 结论
参考文献
致谢
个人简历
攻读硕士学位期间的研究成果
【参考文献】:
期刊论文
[1]集成电路的现状及其发展趋势[J]. 冯亚林,张蜀平. 微电子学. 2006(02)
[2]基于FPGA的SHA-256算法实现[J]. 杨晓辉,戴紫彬. 微计算机信息. 2006(11)
[3]系统芯片设计中的可复用IP技术[J]. 李加元,成立,王振宇,李华乐,贺星. 半导体技术. 2006(01)
[4]前进中的可信计算[J]. 闵应骅. 中国传媒科技. 2005(09)
[5]基于SHA-1算法的IP核设计[J]. 顾正付,周玉洁. 信息安全与通信保密. 2005(03)
[6]基于HMAC-SHA1算法的消息认证机制[J]. 王红霞,陆塞群. 山西师范大学学报(自然科学版). 2005(01)
[7]快速实现SHA-1算法的硬件结构[J]. 黄谆,白国强,陈弘毅. 清华大学学报(自然科学版). 2005(01)
[8]WISHBONE IP核互联总线[J]. 田泽,张怡浩,于敦山,盛世敏,仇玉林. 半导体技术. 2005(01)
[9]具有可变散列输出的安全Hash算法[J]. 白恩健,王井刚,肖国镇. 计算机科学. 2004(04)
[10]单向散列函数的原理、实现和在密码学中的应用[J]. 辛运帏,廖大春,卢桂章. 计算机应用研究. 2002(02)
硕士论文
[1]IPSec协议安全芯片的设计与实现[D]. 陈赞锋.西北工业大学 2005
本文编号:3053896
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3053896.html